Современные способы совершения компьютерных преступлений. Реферат на тему “Компьютерные преступления”

КРИМИНАЛИСТИКА

Д.В. Бочкин

СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КАК СПОСОБ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЯ

В данной статье приведены некоторые способы совершения компьютерных преступлений, а также их регламентация в уголовном законодательстве. В том числе поясняется, каким образом разграничиваются орудие и средство совершения компьютерного преступления с помощью информационных технологий. Рассматриваются различные мнения теоретиков по вопросу о классификации способов совершения компьютерных преступлений.

Ключевые слова: Способ совершения преступления, компьютерные преступления, информационные технологии, объективная сторона преступления, преступное деяние.

THE METHODS OF COMMITTING COMPUTER CRIMES AND THE USE OF INFORMATION TECHNOLOGY AS A MEANS

OF COMMITTING A CRIME

This article explores ways of committing computer crimes, as well as their regulation in the criminal law. Including explains how demarcated tool and means of committing computer crime through information technology. Different views of theorists on the classification methods of committing computer crimes.

Keywords: method of committing a crime, computer crime, information technology, the objective side of the crime, criminal act.

В науке уголовного права способ совершения преступления является факультативным признаком объективной стороны состава преступления. Также условно выделяют два подхода к определению

места способа совершения преступления в структуре объективной стороны состава преступления. Так сторонники первого подхода считают, что способ совершения преступления имеется у всех без исключения преступлений и необязательно, чтобы он указывался в диспозиции статьи Особенной части УК РФ. В свою очередь, мнение людей, которые придерживаются другого подхода, противоречит первым и заключается в том, что о способе совершения преступления можно говорить лишь в тех случаях, когда он непосредственно указан в тексте уголовного закона, а также отграничен от основного деяния. Однако большинство практиков придерживается второй точки зрения, потому что в противном случае происходит смешение двух понятий, таких как деяния и способа совершения преступления, в одно, что категорично недопустимо при разрешении дела.

Уже много было проведено исследований, так или иначе, затрагивавших проблемы способов совершения преступлений против собственности, личности, общественной безопасности и общественного порядка, в то время как применительно к компьютерным преступлениям категория способа совершения преступления еще не была полноценно проработана.

Проблему способа совершения преступления в компьютерных преступлениях можно представить в двух разных аспектах:

Во-первых, это проблема определения способов совершения компьютерных преступлений, то есть преступлений, предусмотренных ст. 272-274 УК РФ;

Во-вторых, это проблема использования компьютерных технологий и компьютерных устройств как самостоятельного способа совершения преступления.

Рассмотрим сначала первый аспект проблемы, для чего обратимся к тексту уголовного закона. Во всех статьях гл. 28 УК РФ упоминается только один способ совершения преступления, использование служебного положения, причем только в виде квалифицирующего признака. Также касательно «основных составов» преступлений, то в частях первых ст. 272-274 УК РФ ничего не сказано про другие способы совершения преступления. Для ч. 1 ст. 272 УК РФ этот вывод очевиден: объективная сторона преступления представлена в виде деяния («неправомерный доступ к охраняемой законом компьютерной информации») и общественно опасных последствий («уничтожение, бло-

кирование, модификация либо копирование компьютерной информации»). В ч. 1 ст. 274 УК РФ также есть деяние («нарушение правил эксплуатации..., а также правил доступа к информационно-телекоммуникационным сетям») и последствия в виде «блокирования, модификации либо копирования компьютерной информации», причинивших крупный ущерб. Перечисленные в ч. 1 ст. 273 УК РФ «создание, распространение или использование» компьютерных программ должны определяться не как способы, а как альтернативные действия, потому что способ всегда сопутствует некоему основному действию, отдельно от которого он существовать не может .

Таким образом, при всем многообразии форм и проявлений компьютерной преступности, при огромном спектре применяемых ею технических средств, уголовно-правовое регулирование данной сферы общественных отношений остается на достаточно низком уровне.

Следовательно, разработка и введение в уголовный закон способов совершения компьютерных преступлений, с учетом специфики рассматриваемой сферы отношений, послужили бы целям конкретизации и дифференциации уголовной ответственности, в том числе более удобной квалификации данных преступлений.

Однако и в трудах специалистов в сфере уголовного права и криминалистики мало общего по вопросу о видах способов совершения компьютерных преступлений. Так, Н.И. Шумилов предлагает разделять способы совершения посягательств на три самостоятельные группы:

Незаконное изъятие носителей информации;

Несанкционированное получение информации;

Неправомерное манипулирование информацией .

Представляется, что данные группы отображают разновидности

не способов совершения преступления, а самих преступных деяний. Кроме того, к данным группам можно отнести не все, а только некоторые деяния, предусмотренные ст. 272-274 УК РФ, следовательно, классификация является недостаточно полной. Внутреннюю противоречивость придает ей и тот факт, что незаконное изъятие носителя информации является частным случаем несанкционированного ее получения; а неправомерное манипулирование информацией может сводиться, например, к шантажу.

И.П. Родивилин разделяет способы совершения преступлений в сфере компьютерной информации по предмету преступного посягательства:

1. Электронный почтовый ящик.

4. Счет в электронных платежных системах (Qiwi-кошелек, Ян-декс.Деньги, PerfectMoney и др.).

5. База данных (абонентов операторов связи, ГИБДД и др.).

6. Локальная сеть.

7. Компьютер.

8. Средства мобильной связи (как правило, с операционной системой Android, в силу ее обширной распространенности) .

С учетом того, где находилась компьютерная информация, перед следователем должны быть правильно поставлены вопросы для выяснения всех обстоятельств совершенного преступления. Следователь должен четко определить: какие именно фактические данные необходимо получить из компьютерной сети, каково их доказательственное значение.

И.О. Морар предлагает абсолютно другую классификацию компьютерных преступлений, основанную на своеобразии способов их совершения. Он выделяет:

Способы, применимые для получения доступа к информации, находящейся на машинных носителях (аппаратные устройства компьютерного типа, телефоны, пейджеры, аналоговые записывающие устройства);

Способы, в которых компьютерная техника и средства коммуникации используются в качестве орудий и средств совершения преступления, а также их сокрытия;

Способы, в которых применяются высокотехнологичные устройства с целью незаконного доступа к компьютерной информации, ее модификации или блокирования .

Она представляется неоднозначной, так как первая и третья группа способов являются, по сути, одинаковыми, ведь из классификации автора непонятно, чем «простой» доступ к информации отличается от доступа с применением «высокотехнологичных» устройств, и где критерий их «технологичности».

Разумеется, существуют и другие точки зрения. Например, В.Б. Вехов не дает развернутой классификации, он лишь определяет ее будущие очертания путем выделения критериев:

Во-первых, когда компьютерная техника выступает в роли предмета посягательства;

Во-вторых, когда указанная техника выступает в роли орудия и средства совершения преступления .

Так или иначе, вопрос о выделении способов совершения преступления в диспозициях статей, посвященных компьютерным преступлениям, требует обязательной детальной переработки нормативного материала и привлечения экспертов в сфере информационных технологий.

Далее следует обратить внимание на второй аспект проблемы - использование компьютерных технологий и компьютерных устройств как самостоятельный способ совершения преступления. Научно-технический прогресс каждый раз изменяет орудия, средства и способы деятельности. К сожалению, данное явление используется в преступных целях. Так, в последнее время постоянно растет количество хищений со счетов граждан в банках с использованием заранее похищенных или поддельных расчетных карт, внедрений считывающих модулей и вредоносных программ в банковское оборудование, хищений с электронных кошельков платежных систем . Это лишь небольшая часть преступлений, совершаемых с применением компьютерных технологий, но та часть, с которой наверняка сталкивались многие граждане.

Также необходимо учитывать, что компьютерные преступления - это, с одной стороны, преступления, совершаемые в сфере компьютерной информации и безопасности с применением особых, программных и технологических средств и приемов, а, с другой стороны, преступления, большинство из которых совершается с применением таких средств - это всем хорошо известные преступления: против личности, собственности, общественной безопасности и общественного порядка, но совершаемые в особой социально-технологической среде. Это замечание особенно важно еще и потому, что в последнее время в специальной литературе предлагается ввести в ряд статей УК РФ квалифицирующие признаки, указывающие на использование при совершении преступлений компьютерных технологий.

Ряд ученых не разделяет данную точку зрения по ряду причин:

Во-первых, сфера применения компьютерных технологий весьма обширна, а значит, такие квалифицирующие признаки обре-

чены на неоднозначное толкование, что создаст трудности в правоприменительной деятельности ;

Во-вторых, использование компьютера и ИТКС сами по себе не всегда свидетельствуют о повышенной общественной опасности преступления, поэтому введение такого квалифицирующего признака может привести к необоснованному усилению уголовной ответственности;

В-третьих, большое количество таких преступлений посягают не на компьютерную информацию, а на иные объекты уголовно-правовой охраны, такие, как общественные отношения в сфере собственности, прав личности, общественного порядка, безопасности государства .

Опираясь на сказанное выше, целесообразно более точно определить в законе объект, поставленный под охрану главой 28 УК РФ. Представляется, что данную главу точнее было бы называть «Преступления в сфере информационных технологий», ведь именно информация и технологии обмена информацией, а не компьютерные технологии в данном случае подлежат защите.

Также можно сделать вывод о том, что компьютерные технологии, программы и ИТКС, при помощи которых было совершено преступление, являются средствами совершения преступления, а компьютерное оборудование и устройства - орудиями, со всеми вытекающими из этого последствиями. Способ совершения таких преступлений должен включать как собственные действия преступника, так и действия, осуществляемые при помощи компьютерных программ, что следует учитывать при установлении момента фактического окончания преступного деяния.

Список использованной литературы

1. Кудрявцев В.Н. Объективная сторона преступления / В.Н. Кудрявцев. - М. : Госюриздат, 1960. - 244 с.

2. Шумилов Н.И. Криминалистические аспекты информационной безопасности: дис. ... канд. юрид. наук: 12.00.08 / Н.И. Шумилов. - СПб., 1997. - 164 с.

3. Родивилин И.П. Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети Интернет / И.П. Родивилин // Криминалистика:

вчера, сегодня, завтра: сб. науч. тр. - Иркутск: Вост.-Сиб. ин-т МВД России, 2015. - Вып. 6. - С. 173-178.

4. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; под ред. Б.П. Смагоринского. - М. : Право и закон, 1996. - 182 с.

5. Морар И.О. Могут ли в рамках науки криминологии рассматриваться способы совершения компьютерных преступлений и их последствия? /И. О. Морар // Российский следователь. - 2012. - № 12. - С. 37-41.

6. Жордания И.Ш. Структура и правовое значение способа совершения преступления / И.Ш. Жордания. - Тбилиси: Изд-во Саб-чота Сакартвело, 1977. - 233 с.

7. Жордания И.Ш. Понятие, классификация и правовое значение способов совершения преступлений: дис. ... канд. юрид. наук / И.Ш. Жордания. - Тбилиси, 1971. - 229 с.

8. Яцеленко Б.В. Уголовно-правовое значение способа совершения преступления: автореф. дис. ... канд. юрид. наук: 12.00.08 / Б.В. Яцеленко. - М., 1983. - 22 с.

Бочкин Дмитрий Владимирович - курсант 2-го курса, Восточно-Сибирский институт МВД России, 664074, г. Иркутск, ул. Лермонтова, 110; е-mail: [email protected].

Научный руководитель: Буш Михаил Павлович - старший преподаватель кафедры криминалистики, Восточно-Сибирский институт МВД России, 664074, г. Иркутск, ул. Лермонтова, 110; е-mail: [email protected].

Information about the author

Bochkin, Dmitry V. - student of the 2nd course Faculty Training of Investigators and Forensic Experts, East-Siberian Institute The Ministry of Internal Affairs of Russia, 110 Lermontov St., 664074, Irkutsk, Russian Federation, e-mail: [email protected].

Scientific adviser: Bush, Mikhail P. - Senior Teacher of Department of Criminalistics, East-Siberian Institute the Ministry of Internal Affairs of Russia, 110 Lermontov St., 664074, Irkutsk, Russian Federation, е-mail: [email protected].

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

3. Способы совершения компьютерных преступлений и их предупреждение

3. 1 Способы совершения компьютерных преступлений

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных,

характеризующих способ его совершения.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления.

Ю.М. Батурин классифицировал способы совершения компьютерных преступлений в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники. Руководствуясь этим признаком Батурин выделил следующие общие группы:

1. изъятие средств компьютерной техники (СКТ);

2. перехват информации;

3. несанкционированный доступ к СКТ;

4. манипуляция данными и управляющими командами;

5. комплексные методы.

К первой группе нами относятся традиционные способы совершения обычных видов («некомпьютерных») преступлений, в которых действия преступника направлены на изъятие чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства. Например, прокуратурой г. Кургана в 1997 г. расследовалось уголовное дело по факту убийства частного предпринимателя. В ходе обыска на квартире убитого следователем был изъят персональный компьютер. По имеющейся оперативной информации в памяти этой ЭВМ убитый мог хранить фамилии, адреса своих кредиторов и должников. В дальнейшем этот компьютер по решению следователя был передан в одну из компьютерных фирм для производства исследования содержимого его дисков памяти. В ту же ночь из помещения этой компьютерной фирмы путем отгиба решеток была произведена кража данного компьютера. В результате того, что изъятие и передача ЭВМ были произведены следователем с рядом процессуальных нарушений, данное преступление осталось не раскрытым.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.

Непосредственный активный перехват осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Электромагнитный (пассивный) перехват основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Волны, излучаемые электронно-лучевой трубкой дисплея, несущие в себе определенную информацию с помощью специальных приборов можно принимать на расстоянии до 1000 м.

Аудиоперехват или снятие информации по виброакустическому каналу является наиболее опасным и достаточно распространенным. Этот способ съема информации имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации. Вторая - в установке спецмикрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Видеоперехват заключается в действиях преступника, направленных на получение информации путем использования различной видеооптической техники.

«Уборка мусора» представляет собой неправомерное использование преступником технологических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой. Например, даже удаленная из памяти компьютера информация, подлежит быстрому восстановлению и несанкционированному изъятию с помощью специальных программных средств.

К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к

средствам компьютерной техники. К ним относятся нижеследующие.

1. « За дураком » . Этот способ используется преступником путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в активном режиме.

2. « За хвост » . При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.

3. « Компьютерный абордаж » , по существу являющийся подготовительной стадией компьютерного преступления.

4. Данный способ совершения компьютерного преступления осуществляется преступником путем случайного перебора абонентного номера компьютерной системы с использованием модемного устройства. Иногда для этих целей используется специально созданная самодельная, либо заводская программа автоматического поиска пароля. Алгоритм ее работы заключается в том, чтобы используя быстродействие современных компьютерных устройств, перебирать все возможные варианты комбинаций букв, цифр и специальных символов, и в случае совпадения комбинации символов производить автоматическое соединение указанных абонентов.

Автор, используя одну из таких программ провел эксперимент по подбору пароля путем простого перебора. В результате было установлено, что 6-ти символьные пароли подбираются примерно за 6-дней непрерывной работы компьютера. Элементарный подсчет показывает, что уже для подбора 7-ми символьных паролей потребуется от 150 дней для английского языка до 200 дней для русского. А если есть буквы заглавные, то эти цифры надо умножить еще на 2. Таким образом, простой перебор представляется чрезвычайно трудновыполнимым.

Исходя из этого, в последнее время, преступниками стал активно использоваться метод «интеллектуального перебора», основанный на подборе предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности. В этом случае программе - « взломщику » передаются некоторые исходные данные о личности автора пароля. По оценкам специалистов, это позволяет более чем на десять порядков сократить количество возможных вариантов перебора символов и на столько же - время на подбор пароля.

Автору по роду деятельности не раз приходилось снимать пароли с различных файлов, содержащихся в изъятых у подозреваемых и обвиняемых персональных компьютерах. Все снимаемые пароли были на удивление простыми. Среди них встречались такие как: 7 букв «А»; имя или фамилия автора или его инициалы; несколько цифр, например, «57»; даты рождения, адреса, телефоны или их комбинации.

5. Неспешный выбор. При данном способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.

6. Этот способ чрезвычайно распространен среди так называемых хакеров. В Интернете и других глобальных компьютерных сетях идет постоянный поиск, обмен, покупка и продажа взломанных хакерами программ. Существуют специальные телеконференции в которых проходит обсуждение взламывающих программ, вирусов, вопросов их создания и распространения.

7. « Брешь » . В отличие от « неспешного выбора » , когда производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется их конкретизация: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены.

8. « Люк » . Данный способ является логическим продолжением предыдущего. В этом случае в найденной « бреши » программа « разрывается » и туда дополнительно преступник вводит одну или несколько команд. Такой « люк » « открывается » по необходимости, а включенные команды автоматически выполняются.

Необходимо заметить, что подобный « черный вход » в якобы защищенную систему имеется в любой сертифицированной государством программе, но об этом не принято распространяться вслух.

Для примера приведу следующий факт: Саддам Хусейн потерпел поражение задолго до войны в заливе. Имеющиеся в его распоряжении самолеты « М ираж » были поставлены французскими производителями. Коварные продавцы уверяли покупателя, что электроника этих самолетов имеет стопроцентную защиту от несанкционированного доступа.

Однако, когда дело дошло до войны, эта защита была сломана немедленно - одним кодовым сигналом, пущенным в обход хитроумной системы. Бортовые системы самолетов были отключены, и диктатор остался без авиации.

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями.

Наиболее широко используются следующие способы совершения компьютерных преступлений, относящихся к этой группе.

1. Подмена данных - наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, которые осуществляются, как правило, при вводе-выводе информации.

2. « Троянский конь » . Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем программы, с одновременным сохранением прежней ее работоспособности. В соответствии со ст. 2 73 Уголовного кодекса Российской Федерации под такой программой понимается «программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети». По существу, « троянский конь » - это модернизация уже рассмотренного нами способа « люк » с той лишь разницей, что он « открывается » не при помощи непосредственных действий самого преступника (« вручную » ), а автоматически - с использованием специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого преступника.

С помощью данного способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой операции. Возможен здесь и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты.

Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы « логических » и « временных бомб » , разнообразных компьютерных вирусов. С уголовно-правовой точки зрения, согласно ст. 2 73 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам (« заражать » их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.

3. Копирование (тиражирование) программ с преодолением программных средств защиты. Этот способ предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.

Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. Самой популярной операционной системой в России является Microsoft Windows"95 . По статистике, на долю этой платформы приходится свыше 77 процентов отечественного рынка операционных систем. Своим бесспорным успехом на российском рынке Windows"95 обязана деятельности компьютерных пиратов. По данным антипиратской организации BSA, свыше 90 процентов используемых в России программ установлены на компьютеры без лицензий, тогда как в США не более 24 процентов.

Можно привести в качестве примера и широко известную отечественную программу « Консультант-плюс » содержащую периодически обновляемую компьютерную базу российского законодательства. Несмотря на постоянную работу программистов фирмы по улучшению систем защиты, тысячи нелегальных копий взломанной программы имеют хождение на территории страны. Последняя уже шестая версия «Консультанта» была «привязана» к дате создания компьютера, записанной в его постоянной памяти. Не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любой ЭВМ. Теперь любой желающий может найти такую программу в компьютерных сетях и бесплатно установить на свой компьютер базу данных стоимостью более 1000 $ США.

Успехи хакеров настолько велики, что, например, США намерены использовать их в информационной войне.

С момента официального признания в 1993 году военно-политическим руководством США « и нформационной войны » в качестве одной из составляющих национальной военной стратегии, ускоренными темпами идут поиски методов, форм и средств ее ведения. Так, в последние годы все чаще говорят о целесообразности привлечения хакеров на различных стадиях « и нформационной войны » .

Хакеры наиболее эффективно могут быть использованы на этапе сбора разведывательной информации и сведений о компьютерных сетях и системах вероятного противника.

Они уже накопили достаточный опыт в угадывании и раскрытии паролей, использовании слабых мест в системах защиты, обмане законных пользователей и вводе вирусов, «троянских коней» и т.п. в программное обеспечение компьютеров. Искусство проникновения в компьютерные сети и системы под видом законных пользователей дает хакерам возможность стирать все следы своей деятельности, что имеет большое значение для успешной разведывательной деятельности. Кроме того, обозначенная видимость законного пользователя дает возможность хакеру-разведчику сформировать ложную систему и ввести ее в сеть противника в качестве законного пользователя информации.

Не менее эффективным может являться применение опыта хакеров в электронной войне при решении задач дезинформирования и пропаганды через информационные системы и сети противника. Для хакеров не составляет проблемы манипулирование данными, находящимися в базах данных противника. Им также не трудно лишить противника возможности доступа к информационным ресурсам, использование которых входило в его планы. Для этого могут использоваться способы загрузки систем большим количеством сообщений, передаваемых по электронной почте, или заражение систем противника компьютерными вирусами.

По сообщениям зарубежных СМИ, проблема использования хакеров в интересах информационной войны в настоящее время не только ограничивается изучением их опыта, но и реализуется на практике. Спецслужбы США и некоторых европейских стран уже прибегают к услугам этой категории компьютерщиков.

3.2 Предупреждение компьютерных преступлений

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера.

Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.

Обычно выделяются три основные группы мер предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим социально опасным явлением: правовые, организационно-технические и криминалистические.

Вступлением в силу Уголовного кодекса РФ отечественное уголовное законодательство приведено в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран. Теперь очередь за принятием нового уголовно-процессуального законодательства, регламентирующего все возможные следственные действия и механизм их осуществления применительно к специфике компьютерных преступлений.

Проблемы затрудняющие предупреждение и расследование компьютерных преступлений включают в себя: выявившееся несовершенство УК (состав преступлений ст. ст. 2 72, 274 - материальный (требует наличие перечисленных в законе общественно опасных последствий); дефицит специалистов в МВД; отсутствие наработок (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т.п.); недоработанность УПК (в частности неясно, как принимать в качестве доказательства электронный документ); и некоторые другие проблемы.

Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них.

Ввиду того, что компьютерные преступления все больше приобретают транснациональный характер (вспомним хотя бы дело В. Левина о проникновении в электронную сеть « Сити-банка » в 1995 г.), усиливается международное сотрудничество в этой области.

Так 9-10 декабря 1997 г. в Вашингтоне прошла встреча министров юстиции и внутренних дел стран « восьмерки » на которой обсуждались вопросы усиления борьбы с преступностью в сфере высоких технологий и было принято специальное Коммюнике. Во исполнение решений этой встречи Генеральной прокуратурой России совместно с МВД, ФСБ, ФСНП и ФАПСИ был разработан план мероприятий по реализации Коммюнике в России. Этот план предполагает следующие мероприятия:

1 Разработать порядок взаимодействия правоохранительных и иных заинтересованных министерств и ведомств Российской Федерации, а также обмена информацией в борьбе с использованием высоких технологий в преступных целях.

2 Обобщить прокурорско-следственную практику по делам о преступлениях в сфере высоких технологий и на этой основе разработать методические рекомендации на местах.

3 Организовать и провести научно-практическую конференцию с участием иностранных специалистов и практических работников по проблемам выявления пресечения и расследования преступлений в сфере высоких технологий.

5 Создать в составе экспертно-криминалистических учреждений подразделения для производства экспертиз по делам о преступлениях в сфере высоких технологий

6 Проанализировать действующее законодательство Российской Федерации по рассматриваемой проблеме, по результатам подготовить проект соответствующих

законодательных актов, в том числе о внесении дополнений изменений в это законодательство.

7 Подготовить проект закона о дополнении ст. с т. 2 72 -2 74 УК Российской Федерации санкциями, позволяющими осуществлять конфискацию технических средств, программного обеспечения и накопленной информации, использовавшихся в преступной деятельности.

8 Создать межведомственный центр для проведения исследований и экспертиз при расследовании преступлений, совершенных с использованием компьютерных и информационных систем, сертификации компьютерных и информационных систем на предмет достоверности и полноты данных протоколов регистрации пользователей и другой служебной информации; обучения сотрудников правоохранительных органов методике изъятия и обеспечения сохранности доказательственной базы таких преступлений.

9 Разработать программу подготовки кадров, специализирующихся для работы в сфере высоких технологий.

10 Ввести в программы обучения юридических вузов курс лекций по проблемам борьбы с преступностью в сфере высоких технологий с подготовкой учебных пособий.

11 Организовать обучение необходимого числа сотрудников для решения зада борьбы с преступностью в сфере высоких технологий и оказания помощи правоохранительным органам других стран.

Несомненно, проблема кадрового обеспечения правоохранительных органов стоит для России наиболее актуально. Даже в такой глубоко информатизированной стране как США сейчас принимаются срочные меры для ликвидации дефицита кадров в области компьютеризации американского общества. Для этого разработана специальная правительственная программа, включающая:

- компьютерную переподготовку людей, потерявших работу в других отраслях. На это ассигнуется 3 млн. долларов;

- организацию централизованного банка данных, доступного через Internet, в котором будут храниться сведения о вакансиях;

- широкую пропагандистскую компанию по поднятию престижа работников компьютерной сферы.

В настоящее время в США компьютерная индустрия имеет 346 тыс. вакансий, а в течение следующего десятилетия к их числу добавится еще 1,3 млн. рабочих мест.

На фоне таких цифр просто смешно говорить о компьютеризации правоохранительных органов нашей страны, где редкий следователь умеет просто печатать на компьютере, не говоря о расследовании компьютерных преступлений.

К счастью не везде ситуация настолько плоха. Уже 2 года назад в составе 3 отдела ГУЭП МВД России создано « О тделение по борьбе с хищениями денежных средств,

совершаемых с использованием электронных средств доступа » . Вслед за этим в С-Петербурге, Москве и нескольких других крупных городах созданы отделы (отделения) аналогичной направленности.

В сентябре 1997 г. в Академии МВД России прошел семинар по компьютерным преступлениям и правам на интеллектуальную собственность. В течение пяти дней шесть агентов ФБР обучали отечественных специалистов проведению расследования в области компьютерных правонарушений.

Названия основных тем лекций звучали завораживающе: « И спользование компьютеров в преступлениях » , « Р оль прокурора в расследовании компьютерных преступлений » , « З аконы о компьютерных преступлениях » , « С лучаи вторжения в компьютер » , « В идео-компьютерные преступления » . Но реальное наполнение лекций оказалось излишне обобщенным. В чем преуспели американские коллеги - так это в разработке законодательной базы.

Действительно, в отличие от российских специалистов, агенты ФБР имеют четкое руководство к действию в виде части 18 Свода законов. Здесь содержится множество статей, параграфов и пунктов, однозначно классифицирующих, например, ответственность за торговлю компьютерными паролями; за причинение ущерба передаче данных, повлекших за собой повреждение компьютера и информации; незаконный доступ к компьютеру, используемому правительством, и т.д. Кстати, ответственность за разного рода компьютерные преступления может составлять до 30 лет тюрьмы или до 1 млн. долл. штрафа. В ФБР введена стройная классификация с упоминанием и разбором типичных примеров: « П ирамида » , « О перации с предварительно уплаченным взносом » , « С планированное банкротство » или « М ошеннические операции в телемаркетинге » .

Понимание истинной квалификации российских коллег пришло к агентам ФБР после знакомства с уровнем разработок, проводимых в научных подразделениях Академии МВД. Оказалось, что многие отечественные разработки, например средство контроля за информацией, передаваемой по телефонным каналам связи, или средство построения различных систем идентификации личности ни в чем не уступают зарубежным.

Семинар лишний раз продемонстрировал, что у нас имеется все необходимое - высококвалифицированные специалисты, ресурсы и даже оборудование - для успешной борьбы с компьютерными преступлениями.

К сожалению, приходится признать, что большая часть компьютерных преступлений совершается вследствие недостаточности организационных мер в предприятиях и организациях, слабой защитой данных от несанкционированного доступа, недостаточной конфиденциальности, слабой проверки и инструктажа персонала.

Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями, способствующими совершению компьютерных преступлений в большинстве случаев стали:

1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудия совершения преступления;

3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;

7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной

информации.

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

для всех лиц, имеющих право доступа к СКТ, должны быть определены категории доступа;

определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;

налажен периодический системный контроль за качеством защиты информации;

проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

организована физическая защита СКТ.

Помимо организационно-управленческих мер, существенную роль в борьбе с компьютерными преступлениями могут играть меры технического характера (аппаратные, программные и комплексные).

Аппаратные методы предназначены для защиты компьютерной техники от нежелательных физических воздействий и закрытия возможных каналов утечки конфиденциальной информации. К ним относятся источники бесперебойного питания, устройства экранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программные методы защиты предназначаются для непосредственной защиты информации. Для защиты информации при ее передаче обычно используют различные методы шифрования данных. Как показывает практика, современные методы шифрования позволяют достаточно надежно скрыть смысл сообщения. Например, в США, в соответствии с директивой Министерства финансов, начиная с 1984 г. все общественные и частные организации были обязаны внедрить процедуру шифрования коммерческой информации по системе DES (Data Encryption Standard). Как правило, российские пользователи справедливо не доверяют зарубежным системам, взлом которых стал любимым развлечением хакеров и всяких джеймсов бондов. Однако и российские государственные системы тоже могут быть ненадежными - когда над Охотским морем советскими истребителями был сбит корейский пассажирский самолет, правительство США уже через неделю представило в ООH дешифровку переговоров наших военных летчиков со станциями слежения. Но с тех пор прошло пятнадцать лет. Разработаны, сертифицированы и активно используются десятки отечественных систем шифрования. Ряд из них имеют криптографическую защиту, то есть теоретически не могут быть взломаны за разумное время (менее десяти лет) даже сотрудниками ФАПСИ и уж тем более любопытствующими хакерами.

При рассмотрении вопросов, касающихся программной защиты информационных ресурсов, особо выделяется проблема их защиты от компьютерных вирусов как способа совершения компьютерного преступления. В настоящее время разрабатываемые отечественные и зарубежные программные антивирусные средства позволяют с определенным успехом (примерно 97%) опознать зараженные программные средства и их компоненты. Существующие антивирусные программные пакеты (AIDSTEST, DrWeb, SHERIFF, ADinf, Norton Antivirus и др.) позволяют обнаруживать и уничтожать большинство вирусных программ.

4. Методика и практика расследования преступлений в сфере компьютерной информации

Хорошо известно, что одними мерами предупреждения не всегда удается предотвратить преступное посягательство. В связи с этим возникает необходимость заниматься не только вопросами защиты средств компьютерной техники, но и решать вопросы расследования компьютерных преступлений.

В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний. Обобщенный портрет отечественного злонамеренного хакера, созданный на основе уголовного преследования такого рода личностей, выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт работы на компьютере, либо почти не обладающий таким опытом; в прошлом к уголовной ответственности не привлекался; является яркой, мыслящей личностью, способной принимать ответственные решения; хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей; любит уединенную работу; приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы.

По сведениям того же Экспертно-криминалистического центра МВД, принципиальная схема организации взлома защитных механизмов информационных системы достаточно однотипна. Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо, подкупают сотрудников организации, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от служб безопасности. Нанимают охрану из бывших сотрудников МВД. Чаще всего взлом компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет свою бдительность, а вызов помощи затруднен.

Ниже представлена общая схема расследования неправомерного доступа к компьютерной информации. В ходе расследования основные следственные задачи целесообразно решать в такой последовательности:

1. Установление факта неправомерного доступа к информации в компьютерной системе или сети.

2. Установление места несанкционированного проникновения в компьютерную систему или сеть.

3. Установление времени совершения преступления.

4. Установление надежности средств защиты компьютерной информации.

5. Установление способа несанкционированного доступа.

6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.

7. Установление вредных последствий преступления.

8. Выявление обстоятельств, способствовавших преступлению.

На признаки несанкционированного доступа или подготовки к нему могут указывать следующие обстоятельства: появление в компьютере фальшивых данных; не обновление в течение длительного времени в автоматизированной информационной системе кодов, паролей и других защитных средств; частые сбои в процессе работы компьютеров; участившиеся жалобы клиентов компьютерной системы или сети; осуществление сверхурочных работ без видимых на то причин; немотивированные отказы некоторых сотрудников, обслуживающих компьютерные системы или сети, от отпусков; неожиданное приобретение сотрудником домашнего дорогостоящего компьютера; чистые дискеты либо диски, принесенные на работу сотрудниками компьютерной системы под сомнительным предлогом перезаписи программ для компьютерных игр; участившиеся случаи перезаписи отдельных данных без серьезных на то причин; чрезмерный интерес отдельных сотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров.

Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа (не входящих в данную компьютерную систему или сеть) на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов.

Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы, перед экспертом следует поставить вопрос: « Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему? » . Целесообразно представить эксперту всю проектную документацию на исследуемую систему (если таковая имеется), а также имеющиеся данные о ее сертификации.

Несанкционированный доступ к закрытой компьютерной системе или сети является технологически весьма сложным действием. Совершить такую акцию могут только специалисты, имеющие достаточно высокую квалификацию. Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и других).

Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.

При расследовании преступления, предусматривающего создание, использование и распространение вредоносных программ для ЭВМ представляется наиболее целесообразной следующая последовательность решения основных задач:

1) Установление факта и способа создания вредоносной программы для ЭВМ.

2) Установление факта использования и распространения вредоносной программы.

3) Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.

4) Установление вреда, причиненного данным преступлением.

5) Установление обстоятельств, способствовавших совершению расследуемого преступления.

При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:

1) место и время (период времени) нарушения правил эксплуатации ЭВМ;

2) характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети;

3) способ и механизм нарушения правил;

4) характер и размер ущерба, причиненного преступлением;

5) факт нарушения правил определенны лицом;

6) виновность лица, допустившего преступное нарушение правил эксплуатации ЭBM;

7) обстоятельства, способствовавшие совершению расследуемого преступления.

Помимо этого, следователю необходимо знать, что существует много особенностей, которые должны учитываться при производстве отдельных следственных действий.

Приведу некоторые из них.

Если следователь располагает информацией, что на объекте обыска находятся средства компьютерной техники, расшифровка данных, с которых может дать доказательства по делу, он должен заранее подготовиться к их изъятию. Необходимо обеспечить участие в ходе обыска специалиста по компьютерной технике. По прибытии на место обыска следует сразу же принять меры к обеспечению сохранности ЭВМ и имеющихся на них данных и ценной информации.

Для этого необходимо:

1) не разрешать, кому бы то ни было из лиц, работающих на объекте обыска или находящихся здесь по другим причинам (персоналу), прикасаться к ЭВМ с любой целью;

2) не разрешать, кому бы то ни было из персонала выключать электроснабжение объекта;

3) в случае если на момент начала обыска электроснабжение объекта выключено, то до его восстановления следует отключить от электросети всю компьютерную технику, находящуюся на объекте;

4) самому не производить никаких манипуляций со средствами компьютерной техники, если результат этих манипуляций заранее неизвестен;

После принятия указанных выше неотложных мер можно приступать к непосредственному обыску помещения и изъятию средств компьютерной техники.

При этом следует принять во внимание следующие неблагоприятные факторы:

- возможные попытки со стороны персонала повредить ЭВМ с целью уничтожения информации и ценных данных;

- возможное наличие на компьютерах специальных средств защиты от несанкционированного доступа, которые, не получив в установленное время специальный код, автоматически уничтожат всю информацию;

- возможное наличие на ЭВМ иных средств защиты от несанкционированного доступа;

- постоянное совершенствование компьютерной техники, следствием чего может быть наличие на объекте программно-технических средств, незнакомых следователю.

В целях недопущения вредных последствий перечисленных факторов следователь может придерживаться следующих рекомендаций:

1. Перед выключением питания по возможности корректно закрыть все используемые программы, а в сомнительных случаях просто отключить компьютер (в некоторых случаях некорректное отключение компьютера - путем перезагрузки или выключения питания без предварительного выхода из программы и записи информации на постоянный носитель - приводит к потере информации в оперативной памяти и даже к стиранию информационных ресурсов на данном компьютере).

2. При наличии средств защиты, ЭВМ от несанкционированного доступа принять меры к установлению ключей доступа (паролей, алгоритмов и т.д. ).

3. Корректно выключить питание всех ЭВМ, находящихся на объекте (в помещении).

4. Не пытаться на месте просматривать информацию, содержащуюся в компьютерах.

5. В затруднительных случаях не обращаться за консультацией (помощью) к персоналу, а вызывать специалиста, не заинтересованного в исходе дела.

6. Следует изъять все ЭВМ, обнаруженные на объекте.

7. При обыске не подносить ближе, чем на 1 м к компьютерной технике металлоискатели и другие источники магнитного поля, в т. ч. сильные осветительные приборы и некоторую спецаппаратуру.

8. Поскольку многие, особенно неквалифицированные, пользователи записывают процедуру входа-выхода, работы с компьютерной системой, а также пароли доступа на отдельных бумажных листках, следует изъять также все записи, относящиеся к работе с ЭВМ.

9. Так как многие коммерческие и государственные структуры прибегают к услугам нештатных и временно работающих специалистов по обслуживанию средств компьютерной техники, следует записать паспортные данные у всех лиц, находящихся на объекте, независимо от их объяснений цели пребывания на объекте.

При изъятии средств компьютерной техники необходимо обеспечить строгое соблюдение требований действующего уголовно-процессуального законодательства. Для этого необходимо акцентировать внимание понятых на всех производимых действиях и их результатах, давая им при необходимости пояснения, поскольку многим участникам следственного действия могут быть непонятны производимые манипуляции. Кроме того, следует опечатывать ЭВМ так, чтобы исключить возможность работы с ними, разукомплектовки и физического повреждения основных рабочих компонентов в отсутствие владельца или эксперта. При опечатывании компьютерных устройств следует наложить один лист бумаги на разъем электропитания, расположенный на задней панели, второй - на переднюю панель вверху с захлестом на верхнюю панель и закрепить их края густым клеем. На листах бумаги должны быть подписи следователя, понятых и представителя персонала. При изъятии магнитного носителя машинной информации нужно помнить, что они должны перемещаться в пространстве и храниться только в специальных опломбированных и экранированных контейнерах или в стандартных дискетных или иных алюминиевых футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей и « наводок » , направленных излучений.

В случае, когда необходимо сослаться непосредственно на определенный физический носитель, следует указать в протоколе его серийный (заводской) номер, тип, название (если есть) или провести его точное описание (размеры, цвет, класс, надписи, физические повреждения). При отсутствии четких внешних признаков физический носитель запечатывается в отдельную коробку (ящик, конверт) о чем обязательно делается отметка в протоколе проведения следственного действия.

В случае невозможности изъятия и приобщения к делу в качестве вещественного доказательства средства компьютерной техники (например, если компьютер является сервером или рабочей станцией компьютерной сети) в обязательном порядке после его осмотра необходимо блокировать не только соответствующее помещение, но и отключать источники энергопитания аппаратуры или, в крайнем случае, создать условия лишь для приема информации с одновременным опломбированием всех необходимых узлов, деталей, частей и механизмов компьютерной системы.

Если же возникла необходимость изъятия информации из оперативной памяти компьютера (непосредственно из оперативного запоминающего устройства - ОЗУ), то сделать это возможно только путем копирования соответствующей машинной информации на физический носитель с использованием стандартных паспортизированных программных средств с соответствующим документальным приложением и в порядке, установленном следующими нормативными документами; Государственный стандарт (ГОСТ) №6104-84 от 01.07.87 «УСД». Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники.

Основные положения и Постановление Госстандарта №2781 от 24.09.86 « Методические указания по внедрению и применению ГОСТ 6104 -8 4 » . Только с использованием указанных нормативных документов машинная информация будет относиться к разряду «документированной информации», как требует того закон.

К сожалению, пятилетняя практика работы автора в органах прокуратуры показывает, что вышеуказанные рекомендации в большинстве случаев следователями не применяются в практической деятельности по расследованию преступлений. В результате неправильного изъятия средств компьютерной техники добытая информация зачастую не может являться доказательством в судебном процессе. Однако хочется привести и пример грамотных действий группы следователей прокуратуры Курганской области в которой принимал непосредственное участие и автор данной работы.

В 1996 г. прокуратурой Курганской области было возбуждено уголовное дело в отношении ряда должностных лиц ГИБДД УВД Курганской области по факту неоднократного получения взяток за изготовление поддельных документов на автомобили и внесении заведомо ложной информации в компьютерную базу данных.

Материалами дела было установлено, что в конце января 1996 года по предложению работника ГИБДД УВД Курганской области В., Ю., работая инженером подотдела ГИБДД и, являясь должностным лицом, на своем рабочем месте, используя компьютер и лазерный принтер, изготовил заведомо поддельную таможенную декларацию на автомобиль «Вольво-360», за что получил от В. в качестве взятки 500 тысяч рублей.

Также, в начале февраля 1996 года Ю. по предложению В. на своем рабочем месте, используя компьютер и лазерный принтер, заполнил бланк свидетельства о регистрации автомобиля «Вольво-445», внеся в него заведомо ложные сведения о регистрации указанного автомобиля в РЭО ГИБДД УВД г. Кургана В то же время Ю., используя свое служебное положение, внес в компьютерную базу данных РЭО ГИБДД УВД г. Кургана заведомо ложные сведения о регистрации автомобиля «Вольво-445» на имя Д. За это Ю. получил от В. в качестве взятки 500 тысяч рублей.

Своими действиями Ю. совершил преступление, предусмотренное ст. 173 ч. 2 УК РСФСР, т.е. - получение взятки должностным лицом неоднократно за выполнение действий в интересах дающего взятку с использованием своего служебного положения.

Кроме того, Ю., изготовив в январе - марте 1996 г. по предложению В. на своем рабочем месте с использованием компьютера и лазерного принтера заведомо поддельную таможенную декларацию на автомобиль «Вольво-360», два бланка доверенностей нотариуса Люберецкой государственной нотариальной конторы Московской области С., и внеся заведомо ложные сведения о регистрации автомобиля «Вольво-445» в бланк свидетельства о регистрации и в компьютерную базу данных РЭО ГИБДД УВД г. Кургана, совершил преступление, предусмотренное ст. 1 75 УК РСФСР - должностной подлог.

При проведении первоначальных следственных действий был произведен обыск в рабочем помещении РЭО ГИБДД, при котором в соответствии с требованиями закона изъяты используемые в работе средства вычислительной техники. После доставления этих компьютеров в помещение областной прокуратуры вся база данных в присутствии понятых была переписана на съемные носители информации. В дальнейшем при производстве сверки с другими базами данных, имеющимися в ИЦ УВД области, архивными документами, данными таможенной службы были выявлены множественные несоответствия. Выяснилось, что обвиняемыми сотрудниками РЭО ГИБДД путем внесения заведомо ложной информации в компьютерную базу данных и выдачи поддельных техпаспортов, таможенных деклараций, были незаконно зарегистрированы десятки автомашин импортного производства без уплаты соответствующих таможенных пошлин и платежей. Данное уголовное дело в начале 1997 г. было рассмотрено Курганским областным судом с вынесением обвинительного приговора. Все подсудимые были приговорены к длительным срокам лишения свободы.

Однако большинство уголовных дел по компьютерным преступлениям в России остаются нераскрытыми. И дело здесь даже не в том, что наши сыщики плохо работают или, что российские компании экономят на защите своих компьютерных сетей. К сожалению, при высоком техническом оснащении и тщательной подготовке преступления, поймать компьютерного вора очень сложно. Ведь компьютерные сигналы легко перебрасываются через спутник и могут поступать в тот же Центробанк хоть из Зимбабве, хоть с Берега Слоновой Кости. Похищенные деньги прокручиваются через несколько банков, и если их след все же обнаруживается, конечный получатель только пожимает плечами - мол, сам удивляюсь, откуда они взялись.

На нынешний день возбуждено около 20 уголовных дел по «компьютерным преступлениям», - сказал в интервью газете «Труд» оперуполномоченный по особо важным делам Главного управления по экономическим преступлениям МВД РФ Игорь Никитенко. - Но я не уверен, что все они будут доведены до суда. Дела разваливаются, так как выявить личность конкретного преступника порой просто невозможно».

Вот лишь два примера:

- Уголовное дело номер 113063. Неизвестные лица проникли в компьютерную сеть Центрального банка и ввели программу о переводе более 68 миллиардов рублей на другие счета. Произошло это в 1993 году. Преступники так и не найдены.

- Уголовное дело номер 112288. В начале 1995 года злоумышленники через компьютерную сеть одного из московских банков фиктивно ввели на его счет 2 миллиарда рублей, попытавшись потом перевести эту сумму на другие счета. Попытка преступления была предотвращена. Но уголовное дело в настоящий момент приостановлено « з а неустановлением виновных лиц »…

Подобные документы

    Криминалистическая характеристика компьютерных преступлений. Обстоятельства, подлежащие установлению. Аппаратно-технические средства электронно-вычислительной техники как орудие совершения преступления. Различные классификации компьютерных преступлений.

    реферат , добавлен 22.05.2010

    Понятие, возникновение и признаки множественности преступлений. Уголовно-правовые последствия множественности преступлений, его формы: совокупность и рецидив преступлений. Понятие и виды единичного преступления согласно уголовному законодательству России.

    курсовая работа , добавлен 04.01.2011

    дипломная работа , добавлен 13.11.2016

    Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.

    презентация , добавлен 26.05.2012

    Общие положения о преступлениях против несовершеннолетних. Понятие и виды преступлений. Уголовно-правовая характеристика преступлений против несовершеннолетних. Объективные и субъективные признаки. Меры предупреждения совершения преступлений.

    курсовая работа , добавлен 12.10.2003

    Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат , добавлен 12.10.2010

    Политические права и свободы граждан и понятие преступлений против них. Мотивы совершения преступления. Вовлечение несовершеннолетнего в совершение преступления. Понятие преступлений против семьи и несовершеннолетних. Способы совершения преступлений.

    реферат , добавлен 06.02.2010

    Понятие, виды, структура и классификация методик расследования преступлений. Проблемы предупреждения и методика расследования экологических преступлений (загрязнение вод и атмосферы). Уголовно-процессуальная характеристика экологических преступлений.

    дипломная работа , добавлен 20.07.2011

    Понятие и формы множественности преступлений. Совершение одним лицом нескольких преступлений. Уголовно-правовое значение преступлений. Понятие и виды единого преступления. Совокупность преступлений. Рецидив преступлений. Конкуренция норм.

    реферат , добавлен 21.02.2007

    Выявление налоговых преступлений. Методика расследования уклонений от уплаты налогов. Характеристика российской трехуровневой системы налогообложения предприятий, организаций и граждан. Типичные признаки и способы совершения налоговых преступлений.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его

совершения.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить наиболее оптимальные методы решения задач раскрытия преступления.

По способу совершения выделяют следующие группы компьютерных преступлений:

 воровство средств компьютерной техники;

 перехват информации;

 несанкционированный доступ;

 манипуляция данными и управляющими командами;

 комплексные методы.

К первой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на воровство чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета пре-

ступного посягательства.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредст-

вом использования различных методов перехвата. К методам перехвата относятся:

 активный перехват;



 пассивный перехват;

 аудиоперехват;

 видеоперехват;

 просмотр мусора.

Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера, или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Пассивный (электромагнитный) перехват (electromagneticpickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации (например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м).

Аудиоперехват, или снятие информации по виброакустическому каналу, является достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая – в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Видеоперехват осуществляется путем использования различной видеооптической техники.

Просмотр, или уборка «мусора» (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой (например, удаленная с жестких дисков компьютера, а также съемных дисков информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств).

К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к информации.

К ним относятся следующие:

 «Компьютерный абордаж» (hacking) – несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в чужие информационные сети.

 «За дураком» (piggybacking).

Этот способ используется преступниками путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме.

 «За хвост» (between-the-lines entry).

При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.

 «Неспешный выбор» (browsing).

При данном способе совершения преступления преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения уязвимых мест в ее защите.

 «Брешь» (trapdoor entry).

При данном способе преступником ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены.

 «Люк» (trapdoor).

Данный способ является логическим продолжением предыдущего. В месте найденной «бреши» программа «разрывается», и туда дополнительно преступником вводится одна или несколько команд. Такой «люк» «открывается» по необходимости, а включенные команды автоматически выполняются.

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. К этой группе относятся следующие способы совершения компьютерных преступлений:

 Написание программы, называемой «Троянский конь» (trojanhorse).

Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается «программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети». По существу «троянский конь» – это модернизация рассмотренного выше способа «люк» с той лишь разницей, что люк «открывается» не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия

самого преступника. С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избы точных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы «логических бомб » (logic bomb) и «временных бомб » (time bomb).

 Написание программы называемой «компьютерный вирус» (virus). С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.

 Компьютерное мошенничество. Данный вид компьютерных преступлений осуществляется способом «подмены данных » (data digging ) или «подмены кода » (codechange ). Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации.

 Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п. Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. В качестве примера незаконного тиражирования программ можно привести компьютерную базу российского законодательства «Консультант-плюс». Несмотря на постоянную работу специалистов фирмы по улучшению системы защиты, тысячи нелегальных копий программы имеют хождение на территории России. Последняя, шестая версия «Консультанта» была «привязана» к дате создания компьютера, записанной в его постоянной памяти. Однако не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любом компьютере.

Пятая группа способов – комплексные методы, которые включают в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений.

По международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппаратным или программным обеспечением, которые приводят к выводу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством порчи программного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношением с руководством и т.д.

Существует ряд способов совершения компьютерных преступлений, которые сложно отнести к какой-либо группе. К таким способам относятся: асинхронная атака, моделирование, мистификация, маскарад и т.д.

Асинхронная атака (Asynchronous attack ). Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку», достаточно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.

Моделирование (Simulation ). Создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, «прокручивание» модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.

Мистификация (spoofing ). Возможна, например, в случаях, когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить наиболее оптимальные методы решения задач раскрытия преступления.

Выделяют следующие общие группы по отношению к способу совершения компьютерных преступлений:

1. изъятие средств компьютерной техники;

2. перехват информации;

3. несанкционированный доступ;

4. манипуляция данными и управляющими командами;

5. комплексные методы.

К первой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата.

Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Так, например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.

Аудиоперехват или снятие информации по виброакустическому каналу является опасным и достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая - в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Видеоперехват осуществляется путем использования различной видеооптической техники.

Уборка мусора ” (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой. Например, даже удаленная из памяти и с жестких дисков компьютера информация подлежит восстановлению и несанкционированному изъятию с помощью специальных программных средств.

К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к информации. К ним относятся следующие способы.

  • “Компьютерный абордаж” (hacking ) – несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в чужие информационные сети.
  • «За дураком» (piggybacking ). Этот способ используется преступниками путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме.
  • «За хвост» (between-the-lines entry). При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.
  • Неспешный выбор (browsing). При данном способе совершения преступления, преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.
  • «Брешь» (trapdoor entry). В отличие от “неспешного выбора”, когда производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется конкретизация поиска: ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом “бреши” могут использоваться преступником многократно, пока не будут обнаружены.
  • «Люк» (trapdoor). Данный способ является логическим продолжением предыдущего. В месте найденной “бреши” программа “разрывается” и туда дополнительно преступником вводится одна или несколько команд. Такой «люк» «открывается» по необходимости, а включенные команды автоматически выполняются.

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с компьютерными преступлениями.

Наиболее широко используются следующие способы совершения компьютерных преступлений, относящихся к этой группе:

“Троянский конь” (trojan horse ). Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается “программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети”. По существу “троянский конь” - это модернизация рассмотренного выше способа “люк” с той лишь разницей, что люк “открывается” не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия самого преступника.

С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты.

Разновидностями такого способа совершения компьютерных преступлений является внедрение в программылогических бомб (logic bomb ) и временных бомб (time bomb ).

«Компьютерный вирус» (virus ). С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам (“заражать” их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.

К этой же группе относят и некоторые другие способы совершения компьютерных преступлений, которые иногда выделяются в самостоятельные группы:

  • Компьютерное мошенничество;
  • Незаконное копирование.

Компьютерное мошенничество чаще всего осуществляется способом “подмены данных ”(data digging ) или "подмены кода " (code change ). Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации.

Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевого диска, модификацию кода системы защиты, снятие системы защиты из памяти ЭВМ и т.п.

Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ.

Пятая группа способов – комплексные методы – включает в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений.

Следует заметить, что рассмотренная выше классификация не является, как уже говорилось выше, единственно возможной. Так, по международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппаратным или программным обеспечением, которые приводят к выводу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством порчи программного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношением с руководством и т.д.

Существует также ряд способов совершения преступлений, которые крайне сложно отнести к какой-либо группе. К таким способам относятся асинхронная атака, моделирование, мистификация, маскарад и т.д.

Асинхронная атака (Asynchronous attack ). Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее "асинхронную атаку", достаточно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.

Моделирование (Simulation ). Создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, "прокручивание" модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.

Мистификация. (spoofing ). Возможна, например, в случаях когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д.

Заключение

Используемая в жизни общества информация содержит чрезвычайно широкий спектр сведений: от простых данных о гражданах страны до стратегических государственных программ. Эти сведения, как и любой интеллектуальный и материальный продукт, создаваемый и потребляемый в условиях расширения масштабов и ускорения процессов информатизации общества, все более становятся предметом преступных посягательств. Поэтому информационная безопасность на данном этапе развития общества, вне зависимости от уровня компьютерной преступности должна находиться на довольно высоком уровне. Однако вследствие высокой информатизации общества за последнее время эту планку с каждым днем становиться все труднее и труднее удержать. Так, например объединение компьютеров в глобальные сети, с одной стороны, дало людям доступ к глобальным информационным массивам, с другой стороны, породило проблемы не только с охранной данных о граждан страны и стратегических государственных программ, но и интеллектуальной собственности, которая в последнее время приобрела наиболее важный характер.

Широкое распространение и внедрение компьютеров во все сферы жизни общества привело и к тому, что изменился сам характер многих преступлений, появились их новые виды. Преступные группы и сообщества начали активно использовать в своей деятельности новые информационные технологии, при этом активно применять компьютеры и специальную технику, создавая системы конспирации и скрытой связи в рамках системного подхода при планировании своих действий.

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

Угрозы можно классифицировать по нескольким критериям:

· по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

· по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

· по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);

· по расположению источника угроз (внутри/вне рассматриваемой ИС).

Вне зависимости от того, на каком уровне находится компьютерная преступность, средства, обеспечивающие информационную безопасность (должны, по уровню развития, идти на шаг вперед, что достигается усилиями каждого человека. Поэтому информационная безопасность сегодня будет настолько эффективной, насколько вчера было приложено усилий для ее обеспечения.

Компьютерная преступность и тенденции ее развития в России. Классификация и общая характеристика компьютерных преступлений

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации.

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как “применение технических средств”. Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ. Поэтому, опираясь на вышесказанное, нужно будет посредством написания этой контрольной работы достичь следующей цели, которая заключается в комплексном изучении понятия компьютерных преступлений и их классификаций, а также проанализировав виды преступлений, попытаться дать характеристику тенденциям развития компьютерных преступлений в России. Вышепоставленная цель предопределила решение следующих задач, в которых следует рассмотреть:


1. Понятие компьютерных преступлений и их классификацию.

2. Способы совершения компьютерных преступлений.

3. Тенденции развития компьютерной преступности в России.

Работа написана на основе сравнительно-сопоставительного метода учебной и специальной литературы, а также нормативной базы регламентирующие отношения по поводу компьютерной безопасности (Уголовный кодекс РФ). В этой работе были использованы труды О.Э. Згадзая, С.Я. Казанцева, Л.А. Казанцевой. Составленный ими учебник послужил фундаментом всей работы, так как он наиболее полно отвечал требованиям, предъявленными задачами контрольной работы. Также наряду с этим учебником использовалась работа проф. Х.А. Андриашина и проф. С.Я. Казанцева, в качестве материала, который нужен был для сравнения ключевых понятий. Также для этих же целей были использованы работы Д. Ведеева А. Куприянова, С.И. Шумилина, Батурина Ю., Вехова В.Б., Никифорова И. и Шахова А.В.

Понятие компьютерных преступлений и их классификация

Негативным последствием информатизации общества является появление так называемой компьютерной преступности. В литературе до настоящего времени ведется полемика о том, какие действия следует относить к разряду компьютерных преступлений. Сложность решения вопроса заключается также и в том, что диапазон противоправных действий, совершаемых с использованием средств компьютерной техники, чрезвычайно широк от преступлений традиционного типа до преступлений, требующих высокой математической и технической подготовки. К примеру, можно привести мнение, существующее в отечественной литературе о компьютерной преступлениях: вы можете окружить себя кольцом телохранителей и ездить в бронированном лимузине, но вас оберет до нитки очкарик, забравшийся в ваш компьютер с другого конца города.

Появление на рынке в 1974 г. компактных и сравнительно недорогих персональных компьютеров дало возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контроле доступа к информации, ее сохранности и целостности. Организационные меры, а также программные и технические средства защиты информации оказались недостаточно эффективными.

Проанализировав данные международного комитета по компьютерной преступности, занимающегося исследованиями компьютерных преступлений, а также правовыми аспектами борьбы с этим видом преступности приходим к выводу, что компьютерные преступления представляют собой серьезную угрозу для любой, располагающей компьютерной техникой организации, при этом наряду с высокой степенью риска ей наносится и значительный материальный ущерб. По существующим подсчетам, вывод из строя компьютерной системы в результате действий компьютерных преступников может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение за сутки.

Особенно остро проблема несанкционированного вмешательства в работу компьютерных систем дала о себе знать в странах с развитой информационной инфраструктурой. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе и уголовно-правовые средства защиты.

Хотя действующее в большинстве стран уголовное законодательство является достаточно гибким, чтобы квалифицировать правонарушения этого типа, социальные и технические изменения создают все новые и новые проблемы. Поэтому некоторые из известных мировой практике компьютерных посягательств не подпадают под действие уголовного законодательства и в юридическом смысле не могут считаться преступными. Так, существует точка зрения, что компьютерных преступлений, как преступлений специфических в юридическом смысле, не существует и следует говорить лишь о компьютерных аспектах преступлений.

Вместе с тем, специалисты в данной области исследований пришли к выводу, что к разряду компьютерных следует отнести те преступления, у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер. По этому пути пошло и российское законодательство.

Следует заметить, что с точки зрения уголовного законодательства охраняется компьютерная информация, которая определяется как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Вместо термина «компьютерная информация» можно использовать и термин «машинная информация», под которой подразумевается информация, запечатленная на машинном носителе, в памяти электронно-вычислительной машины, системе ЭВМ или их сети. В качестве предмета или орудия преступления, согласно законодательству, может выступать компьютерная информация, компьютер, компьютерная система или компьютерная сеть.

При рассмотрении вопросов о классификации компьютерных преступлений и их криминалистической характеристике целесообразно исходить из определения компьютерного преступления в широком смысле слова. В этом случае под компьютерным преступлением следует понимать предусмотренные законом общественно-опасные деяния, совершаемые с использованием средств компьютерной техники. Правомерно также использовать термин «компьютерное преступление» в широком значении как социологическую категорию, а не как понятие уголовного права.

Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется "Преступления в сфере компьютерной информации" и содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273) и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274) .

Существенную роль в структуре криминологической характеристики компьютерных преступлений играют также обобщенные сведения о потерпевшей стороне. Информация подобного рода позволяет полнее охарактеризовать личность преступника, мотивы совершения преступления и соответственно помогает точнее очертить круг лиц, среди которых следует искать преступника. Именно изучение особенностей потерпевшей стороны и ее поведения (до, в момент и после совершения преступления) дают возможность глубже разобраться во многих обстоятельствах преступления, особенно указывающих на своеобразие, направленность и мотивы поведения преступника, его общие и индивидуальные свойства. Между преступником и потерпевшей стороной чаще всего прослеживается определенная взаимосвязь, в силу чего преступники не случайно избирают их объектом своего преступного посягательства.

Классификация компьютерных преступлений может быть проведена по различным основаниям. Так, например, можно условно подразделить все компьютерные преступления на две большие категории: преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. При этом не принимаются во внимание.

Одна из наиболее общих классификаций была предложена в 1983 г. группой экспертов Организации экономического сотрудничества и развития. В соответствии с ней выделяются следующие криминологические группы компьютерных преступлений:

Экономические преступления;

Преступления против личных прав и частной сферы;

Преступления против государственных и общественных интересов.

Экономические компьютерные преступления являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), кражу услуг и машинного времени, экономический шпионаж.

Компьютерными преступлениями против личных прав и частной сферы являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д.

Компьютерные преступления против государственных и общественных интересов включают в себя преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т. п.

Иная классификация компьютерных преступлений была предложена в литературе изданной под редакцией Д. Ведеева:

Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакеры “электронные корсары”, “компьютерные пираты” - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая наудачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны), то можно внедриться в чужую компьютерную систему. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может, не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Все эти небрежности, ошибки приводят к появлению “брешей”.

Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них невозможно.

Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.

В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью “разбить стекло в случае аварии”. Такая программа - мощный и опасный инструмент в руках злоумышленника.

Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие “троянского коня” .

Разработка и распространение компьютерных вирусов. Пользователи ПК наиболее часто сталкиваются с одной из разновидностей компьютерной преступности компьютерными вирусами. Последние являются особого типа вредоносными программами, доставляющими пользователям и обслуживающему ПК персоналу немало неприятностей.

Компьютерным вирусом называется способная к самовоспроизводству и размножению программа, внедряющаяся в другие программы.

Очевидна аналогия понятий компьютерного и биологического вирусов. Однако не всякая могущая саморазмножаться программа является компьютерным вирусом. Вирусы всегда наносят ущерб, препятствуют нормальной работе ПК, разрушают файловую структуру и т.д., поэтому их относят к разряду так называемых вредоносных программ.

“Троянские кони” типа “сотри все данные этой программы, перейди в следующую и сделай тоже самое” обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.

Выявляется вирус не сразу первое время компьютер “вынашивает инфекцию”, поскольку для маскировки вирус нередко используется в комбинации с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека.

Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии “здорового носителя вируса”. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер “заболевает”.

Исторически появление компьютерных вирусов связано с идеей создания самовоспроизводящихся механизмов, в частности программ, которая возникла в 50-х гг. Дж.фон Нейман еще в 1951 г. предложил метод создания таких механизмов, и его соображения получили дальнейшее развитие в работах других исследователей. Первыми появились игровые программы, использующие элементы будущей вирусной технологии, а затем уже на базе накопленных научных и практических результатов некоторые лица стали разрабатывать самовоспроизводящиеся программы с целью нанесения ущерба пользователям компьютера.

В настоящее время в мире насчитывается более 20 тыс. вирусов, включая штаммы, т.е. разновидности вирусов одного типа. Вирусы не признают границ, поэтому большинство из них курсирует и по России. Более того, проявилась тенденция увеличения числа вирусов, разработанных отечественными программистами. Если ситуация не изменится, то в будущем Россия сможет претендовать на роль лидера в области создания вирусов.

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т. н. “итальянский попрыгунчик”). Признаки могут быть эволютивными, и “болезнь” будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

По-видимому, в будущем будут появляться принципиально новые виды вирусов. Например, можно себе представить (пока подобных сообщений не было) своего рода “троянского коня” вирусного типа в электронных цепях. В самом деле, пока речь идет только о заражении компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно “заразить” микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем.

Приведенная выше классификация явно вытекает из предыдущей классификации, так как составные части классификации (преступления осуществляемые посредством несанкционируемого проникновения в компьютер, или в компьютерные сети, либо преступления осуществляемые посредством запуска «логических бомб», или распространения компьютерных вирусов) предложенной Д. Ведеевым являются частными элементами предыдущей классификации. Так компьютерные преступления, совершенные с экономическими целями могут совершаться посредством составных элементов классификации предложенной Д. Ведеевым. Скорее это будет не классификация, а набор видов противоправных деяний, точнее, способов совершения преступлений.

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

Как уже говорилось выше это несанкционированный доступ в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети. В дополнении можно только привести разновидности несанкционированного доступа, предложенного Никифоровым И. . По его мнению, это активные действия по созданию возможности распоряжаться информацией без согласия собственника. Они могут быть квалифицированы с использованием ст. 183, 272 УК. НСД обычно реализуется с использованием следующих основных приемов:

«за дураком» - физическое проникновение в производственные помещения. Злоумышленник ожидает у закрытого помещения, держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ к СВТ, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере Предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме;

«за хвост» - злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы. перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к банковской системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом;

«компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:

«неспешный выбор» - преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;

«маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;

«мистификация» - злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль;

«аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.

манипуляция данными и управляющими командами; это в основном разработка и распространение компьютерных вирусов (о которых говорилось выше). Программы-вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание, также из этого способа совершения преступлений некоторые авторы выделяют такой способ как компьютерное мошенничество (действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации), незаконное копирование (незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.) . Также некоторые авторы учебной литературы считают, что вышеупомянутый способ совершения преступления за счет введение «логических бомб» является разновидностью преступлений совершаемых посредством манипуляции данными и управляющими командами;

если рассматривать средства компьютерной техники, а также хранимую информацию в качестве предмета преступного посягательства, то можно выделить традиционную группу видов преступлений, в которых объект выступает в качестве предмета материального мира, это:

хищение компьютерной техники и программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым;

несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. В данном случае под базой данных следует понимать форму представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям. Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима;

подделка и фальсификация компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее распространенных. Он представляет собой разновидность несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К фальсификации информации можно отнести также подтасовку результатов выборов, референдумов и т.п. Если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие, в том числе корыстные цели;

несанкционированное копирование, изменение или уничтожение информации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны;

перехват информации. Эти способы компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата. Далее в скобках будут приводиться оригинальные названия способов на английском языке.

Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи либо непосредственно через соответствующий порт персонального компьютера.

Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Так, например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.

Аудиоперехват или снятие информации по виброакустическому каналу является опасным и достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая - в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Видеоперехват осуществляется путем использования различной видеооптической техники.

«Уборка мусора» (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой. Например, даже удаленная из памяти и с жестких дисков компьютера, а также с дискет информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств.